第3回 FIPS 140-2認定がもたらすユーザーへの恩恵
日本ネットワークセキュリティ協会(JNSA)
暗号モジュール評価基準WG
2005/2/23
第1回「暗号モジュールの安全性について考える」および第2回「各国で採用されるFIPS 140-2の重要性」を通じて、FIPS 140-2(連邦情報処理規格140-2:暗号モジュールのセキュリティ要件)とは何か、なぜ重要なのかを説明しました。今回はユーザーの視点に立ち、FIPS 140-2認定製品を使うメリットは何なのかについてお話しします。
2005年2月1日現在FIPS 140-2(FIPS 140-1を含む)の適合認定を取得した製品は506あります。その内訳はPKIに欠かせない暗号用のセキュアボードからSSLアクセラレータ、スマートカードにUSBトークン、暗号化ソフトまでさまざまです。暗号が使用されている製品であれば、各カテゴリにおいて少なくとも1つはFIPS 140-2の認定を取得している製品があるでしょう。
![]() |
何に対して安心するのか |
第1回「暗号モジュールの安全性について考える」で、暗号製品はさまざまあり、また各国の政府でも推奨している暗号があることをお話ししました。例えばAES(Advanced Encryption Standard)は米国政府推奨の暗号の1つです。しかし、ある製品が「この製品は次世代標準暗号のAESを使用しているので安全です!」とうたっていた場合に、どのような問題が考えられるかをお話しします。
最初の問題は「そもそもAESを使用しているか」です。インターネットで「aes.c」で検索してみると山ほどヒットすることがお分かりになるでしょう。それではすべてがAESなのでしょうか?
例えば、とある製品では使用可能な暗号方式としてAESとAES FIPSという2つを列挙しています。しかし、AESはFIPS 197として規定されているものしかありません。つまり、仮に一方がFIPS 197に準拠しているものだとすると、もう一方は一体何なのかという疑問がわきます。
米国政府が推奨し、安全性が評価されている AESは唯一であり、1bitでも独自の処理を加えたものはAESとは呼べません(いわばオレオレAESです)。このオレオレAESは何の安全性評価も受けていないので、使用するのは大変危険といえるでしょう。
次の問題は、ある製品が実際にAESを実装していたとしても、その使用方法に問題があるかもしれないということです。例えば、鍵はどのように生成し、どのように保存されているのでしょうか? 誰が問題ないことを確認したのでしょうか?
よく見掛ける「XXX暗号を使っているから安全です!」という表現は、実はとても根拠のない主張なのです。
![]() |
第三者評価による安全性の証明 |
さて、FIPS 140-2認定を取得した製品が同様に「この製品は次世代標準暗号のAESを使用しているので安全です!」とうたった際にはどうなるでしょうか。
まず、FIPSで規定されている暗号に対しては規格どおりに実装されているかのテストが行われます。ですからAESのようにFIPSで規定された暗号は規格に準拠していることがテストを通して証明され、NIST(National Institute of Standards and Technology:国立標準技術研究所)がそれを認定します。
次に、AESを実装した製品に対してもソースコードを含めてのレビューテストが行われます。FIPS 140-2の規定する各分野に対して膨大なドキュメント、およびそれを証明するための各種ソースコードが評価機関によってレビューされます。ハードウェア製品の場合は回路図、組み立て図を含めてレビューが行われます。
実際にNISTが発行しているCMVP(暗号モジュール認定制度:Cryptographic Module Validation Program)FAQには、アルゴリズムテストを受けた製品のうち約4分の1の製品に不適合が見つかり、また暗号モジュールのテストでは約半数に不適合が見つかったと記されています。ドキュメントでは95%以上の不適合が見つかったことが報告されていて、いかにベンダによる「自称」安全の根拠が信じにくいかが分かります。
![]() |
「一定」のセキュリティの保証 |
FIPS 140-2認定製品を使うことによって「一定」のセキュリティレベルがユーザーにはもたらされます。ここでの「一定」というのは、最低限FIPSで規定されているアルゴリズムが規格どおりに実装されていて安全に使用できる環境がある、という意味です。
FIPS 140-2は各分野においてセキュリティレベルが1から4まで規定されていますので、特定の分野だけにおいてより高いレベルのセキュリティを提供する製品から、全分野において高いレベルのセキュリティを提供する製品があります。
ユーザーはFIPS 140-2認定製品を使用することによって「一定」のセキュリティを最低限入手でき、また必要であれば「より高い」レベルのセキュリティを入手できます。米国の政府機関は法律によってFIPS 140-2認定製品を使用することが定められていて例外は認められていません。政府機関によっても環境はさまざまですので最低限のセキュリティでよい部署もあれば、高レベルのセキュリティが必要な部署もあります。重要なのはFIPS 140-2認定製品を使用することによって最低限のセキュリティが最初から保証されていることです。
1/2 |
Index | |
FIPS 140-2認定がもたらすユーザーへの恩恵 | |
![]() |
Page1 何に対して安心するのか 第三者評価による安全性の証明 「一定」のセキュリティの保証 |
Page2 暗号モジュールのテストラボに聞く FIPS 140-2の今後 |
関連記事 |
PKIチャンネル |
注目の情報管理方式「しきい値秘密分散法」 |
![]() |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
|
|
|
![]() |